IL CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE"

Transcript

1 DELIBERAZIONE N. 45 DEL 21 MAGGIO 2009 (1) IL CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE Visto il decreto legislativo 12 febbraio 1993, n. 39 così come modificato dall articolo 176, comma 3, del decreto legislativo 30 giugno 2003, n.196; Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni ed integrazioni, recante Codice dell amministrazione digitale e, in particolare, la sezione II del Capo II, che disciplina le firme elettroniche ed i certificatori, e l articolo 71, comma 1; Visto il decreto del Presidente del Consiglio dei Ministri 30 marzo 2009, recante Regole tecniche in materia di generazione, apposizione, verifica delle firme digitali e validazione temporale ed, in particolare, gli articoli 3, comma 2, e 38, comma 4; Espletata la procedura di notifica alla Commissione europea di cui alla direttiva 98/34/CE del Parlamento europeo e del Consiglio, del 22 giugno 1998, modificata dalla direttiva 98/48/CE del Parlamento europeo e del Consiglio, del 20 luglio 1998, attuata con decreto legislativo 23 novembre 2000, n. 427; di adottare le seguenti regole: DELIBERA REGOLE PER IL RICONOSCIMENTO E LA VERIFICA DEL DOCUMENTO INFORMATICO TITOLO I DISPOSIZIONI GENERALI Art. 1 (Definizioni) 1. Ai fini della presente deliberazione si intendono richiamate le definizioni contenute nell articolo 1 del decreto legislativo 7 marzo 2005, n. 82 e successive modificazioni ed 1 Testo coordinato con le modifiche apportate dalla Determinazione DIGITPA 28 luglio 2010, pubblicata su Gazzetta Ufficiale della Repubblica Italiana serie generale n. 191 del 17 agosto 2010.

2 integrazioni, e nell articolo 1 del decreto del Presidente del Consiglio dei Ministri 30 marzo 2009 e successive modificazioni. Si intende inoltre per: a) attributo: informazione associata ad un documento informatico o ad una busta crittografica oppure informazione elementare contenuta in un campo di un certificato elettronico o di una CRL come un nome, un numero o una data; b) attributo autenticato: attributo incluso nella firma elettronica di un documento e, quindi, ad esso associato in modo protetto dalla firma stessa; c) campo: unità informativa contenuta in un certificato o in una CRL. Può essere composta da diverse unità informative elementari dette attributi ; d) CAdES: formato di busta crittografica definito nella norma ETSI TS V1.7.4 basata a sua volta sulle specifiche RFC 3852 e RFC 2634 e successive modificazioni; e) codice: il codice dell amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n.82; f) controfirma: la firma apposta ad una precedente firma; g) estensione: metodo utilizzato per associare specifiche informazioni (attributi) alla chiave pubblica contenuta nel certificato; h) ETSI (European Telecommunications Standards Institute): organizzazione indipendente, no profit, la cui missione è produrre standard sulle tecnologie dell informazione e della comunicazione (ICT). E riconosciuto ufficialmente dalla Commissione Europea come ESO (European Standards Organisation); i) firme multiple: firme digitali apposte da diversi sottoscrittori allo stesso documento; l) firme parallele: le firme apposte da differenti soggetti al medesimo documento informatico utilizzando una sola busta crittografica; m) HTTP (Hypertext Transfer Protocol): protocollo per il trasferimento di pagine ipertestuali e risorse in rete conforme alla specifica RFC 2616 e successive modificazioni; n) IETF (Internet Engineering Task Force): comunità aperta di tecnici, specialisti e ricercatori interessati all'evoluzione tecnica e tecnologica di Internet; o) ISO (International Organization for Standardization): organizzazione indipendente, la cui missione è quella di produrre standard riconosciuti a livello mondiale; p) LDAP (Lightweight Directory Access Protocol): protocollo di rete, conforme alla specifica RFC 3494 e successive modificazioni, utilizzato per rendere accessibili in rete informazioni con servizi di directory basati sulla famiglia di standard ITU X.500; q) marcatura critica: caratteristica che possono assumere le estensioni conformemente allo specifica RFC 5280 e successive modificazioni; r) OCSP (Online Certificate Status Protocol): protocollo di rete, conforme alla specifica RFC 2560 e successive modificazioni, utilizzato per verificare la validità dei certificati elettronici; 2

3 s) OID (Object IDentifier): codice univoco basato su una sequenza ordinata di numeri per l identificazione di evidenze informatiche utilizzate per la rappresentazione di oggetti come estensioni, attributi, documenti e strutture di dati in genere nell ambito degli standard internazionali relativi alla interconnessione dei sistemi aperti che richiedono un identificazione univoca in ambito mondiale; t) padding: riempimento dati di evidenze informatiche, tipicamente utilizzato nell ambito delle applicazioni crittografiche, al fine del raggiungimento di una lunghezza predefinita nei formati a blocchi delle strutture dati utilizzate dagli algoritmi; u) PAdES: formato di busta crittografica definito nella norma ETSI TS basata a sua volta sullo standard ISO/IEC e successive modificazioni; v) PDF (Portable Document Format): formato documentale elettronico definito dallo standard internazionale ISO/IEC 32000; z) regole tecniche: le regole tecniche in materia di generazione, apposizione, verifica delle firme digitali e validazione temporale adottate con decreto del Presidente del Consiglio dei Ministri 30 marzo 2009 pubblicate sulla G.U. 6 giugno 2009, n. 129; aa) RFC (Request For Comments): documenti contenenti specifiche tecniche standard, riconosciute a livello internazionale, definite dall Internet Engineering Task Force (IETF) e dall Internet Engineering Steering Group (IESG ); bb) W3C (World Wide Web Consortium): un consorzio internazionale di soggetti che operano in Internet e con il Web, con lo scopo di sviluppare tecnologie interoperabili come specifiche, linee guida, software e strumenti per l evoluzione del Web; cc) XML (extended Markup Language): insieme di regole per strutturare in formato testo i dati oggetto di elaborazione. Art. 2 (Ambito di applicazione e contenuto) 1. La presente deliberazione stabilisce le regole per il riconoscimento e la verifica del documento informatico alle quali devono attenersi i certificatori accreditati ai sensi dell articolo 29 del codice, di seguito denominati certificatori accreditati. 2. Le disposizioni di cui al titolo II indicano gli algoritmi per la generazione e verifica della firma digitale. 3. Le disposizioni di cui al titolo III definiscono il profilo dei certificati qualificati e le informazioni che in essi devono essere contenute. 4. Le disposizioni di cui al titolo IV definiscono il profilo e le informazioni che devono essere contenute nei certificati elettronici di certificazione e di marcatura temporale. 5. Le disposizioni di cui al titolo V definiscono le regole per la validazione temporale, il formato e le informazioni che devono essere contenute nelle marche temporali utilizzate dai sistemi di validazione temporale dei documenti, così come definiti nel Titolo IV delle regole tecniche. 3

4 6. Le disposizioni di cui al titolo VI definiscono i formati e le modalità di accesso alle informazioni sulla revoca e sulla sospensione dei certificati, ai sensi dell articolo 30 delle regole tecniche. 7. Le disposizioni di cui al titolo VII definiscono i formati delle buste crittografiche destinate a contenere gli oggetti sottoscritti con firma digitale. 8. Le disposizioni di cui al titolo VIII definiscono i requisiti delle applicazioni di apposizione e verifica della firma digitale di cui agli articoli 9, comma 10, e articolo 10 delle regole tecniche. TITOLO II ALGORITMI PER LA GENERAZIONE E VERIFICA DELLA FIRMA DIGITALE Art. 3 (Algoritmi crittografici) 1. I certificatori accreditati devono utilizzare l algoritmo RSA (Rivest-Shamir-Adleman) con lunghezza delle chiavi non inferiore a 1024 bit; le chiavi di certificazione di cui all articolo 4, comma 4, lettera b) delle regole tecniche devono avere una lunghezza non inferiore a 2048 bit. 2. A partire dall anno successivo a quello dell entrata in vigore della presente deliberazione, le firme elettroniche apposte utilizzando algoritmi di crittografia asimmetrica basati sulle curve ellittiche hanno valore di firma digitale ai sensi della normativa vigente. 3. Ai fini della realizzazione di quanto previsto ai commi 1 e 2, i certificatori accreditati devono rispettare le specifiche contenute nel documento ETSI TS V Art. 4 (Funzioni di hash) 1. I certificatori accreditati devono utilizzare per la sottoscrizione dei certificati elettronici di certificazione, di sottoscrizione e di marcatura temporale e per la sottoscrizione delle relative CRL, il seguente algoritmo, definito nella norma ISO/IEC :2004: dedicated hash-function 4, corrispondente alla funzione SHA Le applicazioni di generazione della firma digitale per la sottoscrizione dei documenti informatici devono utilizzare la funzione di hash indicata al comma 1. (2) 2-bis. Salvo quanto disposto dall articolo 27, comma 4, le applicazioni di verifica della firma digitale per la sottoscrizione dei documenti informatici devono utilizzare la funzione di hash indicata al comma 1. (3) 2 Comma sostituito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 4

5 3. Le applicazioni di generazione e verifica della marca temporale devono utilizzare la funzione di hash indicata al comma Fino allo scadere dei termini previsti nell articolo 29 della presente deliberazione, i certificatori accreditati devono utilizzare il seguente algoritmo, definito nella norma ISO/IEC :2004: dedicated hash-function 3, corrispondente alla funzione SHA-1. Art. 5 (Metodi di sottoscrizione) 1. Per la generazione e la verifica della firma digitale conforme alla specifica ETSI TS si deve utilizzare il metodo di sottoscrizione sha256-with-rsa (sha256withrsaencryption (OID ) con padding conforme alla specifica RFC Le firme di cui all'articolo 3, comma 2 devono utilizzare il metodo di sottoscrizione ecdsa-with-sha256 (OID ). 3. Nella sottoscrizione in linguaggio XML l'algoritmo per la generazione e la verifica della firma digitale in linguaggio XML (SignatureValue) da applicare all'elemento SignedInfo è l'algoritmo RSA-SHA256. Si deve specificare nell attributo Algorithm dell elemento DigestMethod l indicatore: Nel caso di utilizzo della crittografia basata sull algoritmo RSA l indicatore che deve essere indicato nell'attributo Algorithm dell'elemento SignatureMethod è: come indicato nella specifica RFC Nel caso di utilizzo della crittografia basata sulle curve ellittiche l indicatore che deve essere indicato è: come indicato nella specifica RFC La sottoscrizione in formato PDF deve utilizzare il Message Digest SHA Comma inserito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 5

6 Art. 6 (XML: Algoritmi per la canonicalizzazione) 1. L applicazione di firma in linguaggio XML deve utilizzare per la canonicalizzazione (versione 1.1) dell elemento SignedInfo quanto stabilito dal seguente indicatore: 2. Nel caso di sottoscrizione di una parte del documento informatico deve essere utilizzata la canonicalizzazione di tipo esclusivo (versione 1.1) definita dai seguenti indicatori: L applicazione di verifica della firma in linguaggio XML deve supportare la canonicalizzazione (versione 1.1) di cui ai commi 1 e 2 e la canonicalizzazione (versione 1.0) dell'elemento <SignedInfo> secondo quanto stabilito dal seguente indicatore: 4. Gli indicatori di cui ai commi 1 e 2 devono essere riportati nell'attributo Algorithm dell'elemento CanonicalizationMethod. Art. 7 (XML: Algoritmi di trasformazione) 1. L'insieme minimo di trasformazioni che le applicazioni di verifica devono essere in grado di gestire è il seguente: a. Base64 identificata dall indicatore b. Xpath identificata dall indicatore c. XSLT identificata dall indicatore Questa trasformazione deve essere sempre eseguita prima della canonicalizzazione. L indicatore che identifica la trasformazione, come stabilito nella specifica RFC 3275, deve essere riportato nell'attributo Algorithm dell'elemento Transform. 6

7 Art. 8 (XML: Regole specifiche di trasformazione) 1. Nella modalità di sottoscrizione enveloped, nel caso di firme multiple parallele, descritte nell articolo 24, comma 1, lettera a) è necessario assicurare che tutte le firme successive alla prima siano riferibili ai medesimi dati sui quali è stata calcolata la prima firma. Poiché ciò non avviene in modo automatico, si deve fare in modo che siano gestite le strutture <ds:signature> a partire dai dati originali sottoscritti. Nei casi in cui sia applicata una trasformazione XPath questa deve essere specificata nell elemento <ds:transforms> all interno dell elemento <ds:signedinfo>. La trasformazione deve essere basata sulla sintassi descritta nella raccomandazione XPath Filter 2.0 identificata dall indicatore: o sulla sintassi XPath v2.0 identificata dall indicatore: Le applicazioni di firma e di verifica devono supportare le trasformazioni sopra descritte. 2. Nella trasformazione di cui all articolo 7, comma 1, lettera c), il foglio di stile deve essere utilizzato al fine della presentazione all utente del documento informatico. Tale trasformazione, se indicata, deve essere l unica trasformazione di questo tipo presente nell elemento <ds:reference> e l ultima nella sequenza delle operazioni di trasformazione per questo elemento <ds:reference>. 3. La trasformazione di cui all articolo 7, comma 1, lettera c), deve essere in grado di presentare all utente il documento informatico in maniera tale da garantire la staticità del contenuto. Se il relativo foglio di stile è autenticato, tale circostanza deve essere presentata all utente unitamente all informazione dell identità di chi ha eseguito l autenticazione. 4. I formati ammessi per il documento informatico risultante dalla trasformazione sono: a. UTF-8 e successive modifiche; b. conformi alla specifica XHTML, versione 1.0 definita dall indicatore: dove la tipologia di documento XML da utilizzare deve essere conforme alla specifica seguente: 7

8 5. Nei casi nei quali il foglio di stile di cui al comma 3, non è completamente contenuto nell elemento <Transform>, ma è identificato tramite un indicatore come risorsa esterna, il foglio di stile deve essere autenticato in conformità a quanto previsto dalla presente deliberazione in materia di firma digitale in linguaggio XML e in particolare a quanto stabilito nell articolo 22, comma 2, lettera a). Art. 9 (Elementi specifici per il profilo di firma in linguaggio XML) 1. L elemento KeyInfo, opzionale nella specifica RFC 3275, deve essere sempre presente nella busta crittografica. 2. L elemento SignedInfo deve contenere un elemento Reference che includa il KeyInfo, in modo che quest ultimo concorra nel computo della firma. 3. L'applicazione di firma deve includere nella struttura KeyInfo l'elemento X509Data ( contenente il certificato qualificato del sottoscrittore. 4. L applicazione di verifica deve gestire almeno l'elemento X509Data e utilizzare il certificato contenuto nella busta per le operazioni di verifica della firma. Art. 10 (Elementi specifici per il profilo di firma in formato PDF) 1. Gli elementi specifici per il profilo di firma in formato PDF devono essere conformi alle specifiche ETSI TS parte 2 e successive. TITOLO III PROFILO DEI CERTIFICATI QUALIFICATI Art. 11 (Norme generali) 1. Ove non diversamente indicato, il profilo dei certificati deve essere conforme alla specifica RFC 5280, capitolo 4, recante Profilo dei certificati e delle estensioni dei certificati e conforme alla specifica ETSI TS V1.3.2, recante Profilo dei Certificati Qualificati. 8

9 Art. 12 (Profilo dei certificati qualificati) 1. Salvo quanto diversamente disposto nella presente deliberazione, ai certificati qualificati si applica quanto stabilito nella specifica ETSI TS V1.1.1, recante Profilo dei certificati X.509 V.3 per certificati rilasciati a persone fisiche. 2. Il campo Issuer (emittente) del certificato deve contenere almeno i seguenti attributi: a) organizationname (OID: ), che contiene la ragione sociale o denominazione dell organizzazione che emette il certificato qualificato; b) countryname (OID: ), che contiene il country code ISO 3166 dello Stato in cui è registrata l organizzazione indicata nell organizationname. 3. Il campo SubjectDN (Dati identificativi del titolare) del certificato deve contenere i seguenti attributi: a) givenname e surname (OID: e ), che contengono rispettivamente il nome e il cognome del titolare del certificato; b) countryname (OID: ), che, nel caso in cui l organizationname contenga il valore non presente, contiene il country code ISO 3166 dello Stato di residenza del titolare; nel caso in cui l organizationname contenga un valore diverso da non presente, contiene il country code ISO 3166 dello Stato che ha assegnato all organizzazione il codice identificativo riportato nell attributo organizationname; c) organizationname (OID: ), che contiene, se applicabile, la ragione sociale o la denominazione e il codice identificativo dell organizzazione che ha richiesto o autorizzato il rilascio del certificato del titolare. Il codice identificativo è un codice rilasciato dalla competente autorità dello Stato indicato nell attributo countryname. Se l organizationname non è applicabile, assume il valore non presente ; d) serialnumber (OID: ) che contiene il codice fiscale del titolare rilasciato dall'autorità fiscale dello Stato di residenza del titolare o, in mancanza, un analogo codice identificativo, quale ad esempio un codice di previdenza sociale o un codice identificativo generale. In mancanza di tale codice identificativo potrà essere utilizzato il numero del passaporto preceduto da PASSPORT.Allo scopo di definire il contesto per la comprensione del codice in questione, il codice stesso è preceduto dal country code ISO 3166 e dal carattere : (in notazione esadecimale 0x3A ).; e) in alternativa agli attributi specificati alla lettera a), il certificato può contenere l attributo pseudonym (OID: ), che contiene una qualsiasi stringa univoca nell ambito del certificatore, a discrezione del titolare. La stringa utilizzata non permette di risalire ai dati identificativi del titolare. Se l attributo pseudonym è presente, l attributo countryname assume il valore IT, l attributo organizationname assume il valore non presente, l attributo serialnumber il valore pseudonimo e gli attributi title e localityname non sono presenti; 9

10 f) dnqualifier (OID: ), contiene il codice identificativo del titolare presso il certificatore. Detto codice, assegnato dal certificatore, è univoco nell ambito del certificatore stesso. 4. Il campo subjectdn (Dati identificativi del titolare) del certificato può contenere altri attributi purché non in contrasto con quanto previsto dal documento ETSI TS L eventuale codifica degli attributi title, localityname, commonname e organizationalunitname deve rispettare le seguenti regole: a) title (OID: ), contiene una indicazione della qualifica specifica del titolare, quale l'appartenenza ad ordini o collegi professionali, l'iscrizione ad albi o il possesso di altre abilitazioni professionali, ovvero i poteri di rappresentanza nell ambito dell organizzazione specificata nell attributo organizationname. Nel caso in cui l attributo organizationname contenga un valore diverso da non presente, l inserimento delle informazioni nel title è richiesto dall organizzazione ivi indicata ed il certificatore deve conservare tale richiesta per il periodo indicato nell articolo 15, comma 7 delle regole tecniche; in caso contrario deve contenere informazioni derivanti da autocertificazione effettuata dal titolare ai sensi della normativa vigente; b) localityname (OID: ), contiene, nel caso in cui l attributo organizationname contenga un valore diverso da non presente, informazioni pertinenti all organizzazione specificata; c) commonname (OID: ), in aggiunta a surname e givenname, contiene l eventuale altro nome con il quale il titolare è comunemente conosciuto. d) organizationalunitname (OID: ), contiene ulteriori informazioni inerenti all organizzazione. Tale attributo può comparire, al massimo, cinque volte. 4-bis. Il campo subjectdn (Dati identificativi del titolare) del certificato può contenere nell attributo description (OID: ) anche il codice E.O.R.I. (Economic Operator Registration and Identification) di cui al Regolamento (CE) N. 312/2009 del 16 aprile Il codice stesso è preceduto dal testo EORI e dal carattere : (in notazione esadecimale 0x3A ). (4) 5. Il certificato deve contenere inoltre le seguenti estensioni: a) keyusage (OID: ), che contiene esclusivamente il valore nonrepudiation (bit 1 impostato a 1). L estensione è marcata critica; b) certificatepolicies (OID: ), che contiene l OID della Certificate Policy (CP) e l Uniform Resource Locator (URL) che punta al Certificate Practice Statement (CPS) nel rispetto del quale il certificatore ha emesso il certificato. Se non viene adottata una CP definita a livello nazionale o europeo, il certificatore deve definire una propria CP e tale OID deve essere definito e pubblicizzato dal certificatore. Possono essere indicate più Certificate Policy (CP). L URL deve 4 Comma inserito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 10

11 configurare un percorso assoluto per l accesso al CPS. L estensione non è marcata critica; c) CRLDistributionPoints (OID: ), che contiene l URL che punta alle CRL pubblicate dal certificatore dove eventualmente saranno disponibili le informazioni relative alla revoca o sospensione del certificato in questione. L URL configura un percorso assoluto per l accesso alla CRL. Lo schema da utilizzare per l URL è HTTP oppure LDAP e consente lo scaricamento anonimo della CRL. Nel caso vengano valorizzati più di un URL per l estensione, tali URL configurano percorsi coerenti con l ultima CRL pubblicata. L estensione non è marcata critica; d) authoritykeyidentifier (OID: ), che contiene almeno il campo keyidentifier. L estensione non è marcata critica; e) subjectkeyidentifier (OID: ), che contiene il valore keyidentifier per identificare il certificato. L estensione non è marcata critica; f) qcstatements, identificate nel documento ETSI TS come segue: 1) id-etsi-qcs-qccompliance (OID: ); 2) id-etsi-qcs-qclimitvalue (OID: ) presente se sono applicabili limiti nelle negoziazioni; 3) id-etsi-qcs-qcretentionperiod (OID: ) il valore indicato è pari o superiore a 20 ; 4) id-etsi-qcs-qcsscd (OID: ). L estensione non è marcata critica. 6. Il certificato di sottoscrizione può contenere le seguenti estensioni: a) SubjectDirectoryAttributes (OID: ). Essa non contiene alcuno dei campi indicati ai commi 3 e 4. L attributo dateofbirth (OID: ), se presente, è codificato nel formato GeneralizedTime. L estensione non è marcata critica; b) authorityinfoaccess (OID: ). Nel caso in cui il certificatore metta a disposizione, conformemente all articolo 19, un sistema OCSP per la verifica della validità di un certificato, l estensione AuthorityInfoAccess deve contenere un campo accessdescription con la descrizione delle modalità di accesso al servizio OCSP e i seguenti attributi: 1) accessmethod, che contiene l identificativo id-ad-ocsp (OID: ); 2) accesslocation, che contiene l URI che punta all OCSP Responder del certificatore, utilizzabile per effettuare la verifica del certificato stesso. L URI configura un percorso assoluto per l accesso all OCSP Responder. Nel caso in cui siano specificati più campi accessdescription contenenti l identificativo id-ad-ocsp nell attributo accessmethod, tali indicazioni devono configurare diversi percorsi alternativi per l interrogazione, tramite OCSP, dello stato del certificato. L estensione non è marcata critica; 11

12 c) Salvo quanto disposto all articolo 12, comma 5, lettera f), gli eventuali ulteriori limiti d uso di cui all articolo 41 delle regole tecniche sono inseriti nell attributo explicittext del campo usernotice dell'estensione certificatepolicies. Sul sito istituzionale del CNIPA vengono pubblicati i testi e le codifiche delle limitazioni d uso che i certificatori devono garantire agli utenti. d) Ulteriori estensioni possono essere inserite nel certificato purché conformi ai documenti e alle specifiche citati nella presente deliberazione e non marcate critiche. Possono essere utilizzate altre estensioni definite in standard internazionalmente riconosciuti purché questi non siano in contrasto con la presente deliberazione, anche queste non marcate critiche. TITOLO IV PROFILO DEI CERTIFICATI DI CERTIFICAZIONE E MARCATURA TEMPORALE Art. 13 (Profilo dei certificati di certificazione e marcatura temporale) 1. Se non diversamente previsto, il profilo dei certificati di certificazione e marcatura temporale deve essere conforme alla specifica RFC Per la codifica dei certificati deve essere utilizzato il formato ASN.1 DER (ISO/IEC 8824, 8825) in rappresentazione binaria o alfanumerica ottenuta applicando la trasformazione BASE 64 (RFC 1421 e successive modifiche). La testata e la coda previsti in RFC 1421 possono essere assenti. Nel primo caso il file contenente il certificato deve assumere l estensione.der o.cer, nel secondo caso.b64. Art. 14 (Uso delle estensioni nei certificati di certificazione) 1. I certificati di certificazione devono contenere le seguenti estensioni: a) keyusage (OID ) contiene i valori keycertsign e crlsign (bit 5 e 6 impostati a 1). L estensione è marcata critica; b) basicconstraints (OID ) - contiene il valore CA=true. L estensione è marcata critica; c) certificatepolicies (OID ) - contiene uno o più identificativi delle policyidentifier e le URL dei relativi CPS. Può contenere l OID generico previsto dall RFC 5280 ( ). L estensione non è marcata critica; 12

13 d) CRLDistributionPoints (OID ) - contiene uno o più URL di accesso a CRL. L URL configura un percorso assoluto per l accesso alla CRL. L estensione non è marcata critica; e) subjectkeyidentifier (OID ) - contiene il valore keyidentifier per identificare il certificato. L estensione non è marcata critica. 2. Ulteriori estensioni possono essere inserite nel certificato purché conformi agli standard citati nella presente deliberazione e non marcate critiche. Art. 15 (Uso delle estensioni nei certificati di marcatura temporale ) 1. I certificati di marcatura temporale devono contenere le seguenti estensioni: a) keyusage (OID ) contiene il valore digitalsignature (bit 0 impostato a 1). L estensione è marcata critica; b) extendedkeyusage (OID ) contiene esclusivamente il campo keypurposeid=timestamping. L estensione è marcata critica; c) certificatepolicies OID ) contiene uno o più identificativi delle policyidentifier e le URL del relativo CPS. L estensione non è marcata critica; d) authoritykeyidentifier (OID ) contiene almeno il valore keyidentifier corrispondente al subjectkeyidentifier del certificato di certificazione utilizzato per sottoscrivere il certificato di marcatura temporale. L estensione non è marcata critica; e) subjectkeyidentifier (OID ) contiene il valore keyidentifier per identificare il certificato. L estensione non è marcata critica. 2. Ulteriori estensioni possono essere inserite nel certificato purché conformemente agli standard citati nella presente deliberazione e non marcate critiche. TITOLO V REGOLE PER LA VALIDAZIONE TEMPORALE Art. 16 (Regole per i servizi di Validazione Temporale) 1. L accesso al servizio di validazione temporale fornito dai certificatori avviene tramite il protocollo e il formato definiti nella specifica ETSI TS V.1.2.1, recante Profilo di Validazione Temporale e nella specifica RFC 3161 e successive modificazioni. Le marche temporali inviate in risposta al richiedente seguono i medesimi standard. 13

14 2. I certificatori rendono disponibile o indicano un sistema che permetta l apertura, l analisi e la visualizzazione delle marche temporali di cui al comma 1. Detto sistema gestisce correttamente le strutture TimeStampToken e TimeStampResp almeno nel formato detached, con verifica della firma del sistema di validazione temporale e della corretta associazione, effettuata tramite la funzione di hash, con il documento per il quale è stata generata la marca temporale stessa. 3. L estensione associata alla struttura TimeStampToken e TimeStampResp non deve influire sul corretto funzionamento del sistema di cui al comma I TimeStampToken devono includere un identificativo univoco della policy di sicurezza in base alla quale il token stesso è stato generato. Detto identificativo, ove non definito a livello nazionale od europeo, è definito e reso pubblico dal certificatore. Art. 17 (Associazione di una marca temporale al documento sottoscritto) 1. Se al documento informatico viene apposta una sola firma, la marcatura temporale del documento sottoscritto in conformità al documento ETSI TS (CAdES) deve essere conforme alle specifiche RFC Se al documento informatico si devono applicare due o più firme e il tempo di apposizione di ciascuna firma è rilevante, il formato da utilizzare deve essere conforme al documento ETSI TS (CAdES), alle specifiche RFC Quando sia necessario attestare l esistenza in un dato momento dell intero documento sottoscritto con una o più firme digitali, il formato da utilizzare deve essere conforme alle specifiche RFC Le estensioni dei file da utilizzare per i formati detached sono: a) TimeStampedData:.tsd; b) TimeStampResponse:.tsr; c) TimeStampToken :.tst. 5. La marcatura temporale del documento sottoscritto utilizzando il linguaggio XML deve essere realizzata mediante il formato XAdES-T descritto nel documento ETSI TS La marcatura temporale del documento sottoscritto utilizzando il formato PDF deve essere realizzata conformemente alle specifiche ETSI TS

15 TITOLO VI INFORMAZIONI SULLA REVOCA E SOSPENSIONE DEI CERTIFICATI Art. 18 (Verifica dei certificati - CRL) 1. Le informazioni sulla revoca e sospensione dei certificati pubblicate in rete dai certificatori e rese disponibili pubblicamente tramite liste di revoca e sospensione, hanno un formato conforme alla specifica RFC 5280, capitolo 5, esclusi i paragrafi e Le liste di certificati revocati e sospesi sono liberamente accessibili al pubblico tramite protocollo HTTP o LDAP. 3. I certificati revocati o sospesi devono permanere nella CRL, anche dopo la loro naturale scadenza, fino alla scadenza del relativo certificato di certificazione. 4. La revoca o sospensione dei certificati di sottoscrizione, richiesta o prevista dalle regole tecniche, deve essere effettuata entro ventiquattro ore dalla richiesta pervenuta. 5. Entro il 1 settembre 2011 i certificatori accreditati provvedono a codificare all interno delle liste di revoca di cui al presente articolo l estensione ExpiredCertsOnCRL (OID ), prevista dallo standard X.509. L estensione contiene la data a partire dalla quale i certificati revocati o sospesi permangono nella CRL ai sensi del comma 3. (5) 6. I certificatori comunicano a DigitPA la data di effettiva applicazione del precedente comma 5 e la data contenuta nell estensione di cui al comma precedente. (5) Art. 19 (Verifica dei certificati - OCSP) 1. Fermo restando quanto prescritto dall articolo 18, i certificatori hanno la facoltà di rendere disponibili le informazioni sulla revoca e sospensione dei certificati, anche attraverso servizi OCSP. In tal caso, detti servizi devono essere conformi alla specifica RFC 2560 e successive modificazioni. Art. 20 (Coerenza delle informazioni sulla revoca e sospensione dei certificati) 1. Se un certificatore mette a disposizione diversi servizi per l accesso alle informazioni sulla revoca o la sospensione dei certificati, o diversi URL di accesso allo stesso servizio, le informazioni ottenute accedendo con le diverse modalità devono essere 5 Comma inserito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 15

16 coerenti, fatto salvo l intervallo temporale strettamente necessario per l allineamento. Tale intervallo temporale deve essere non superiore a sessanta secondi. TITOLO VII FORMATI DI SOTTOSCRIZIONE Art. 21 (Busta crittografica di firma) 1. La busta crittografica destinata a contenere il documento informatico sottoscritto deve essere conforme, salvo i casi previsti dai commi 8 e 9, al documento ETSI TS (CAdES) nella modalità denominata CAdES BES. 2. La busta crittografica di cui al comma 1 deve essere di tipo signeddata (OID: ). 3. Per la codifica della busta crittografica deve essere utilizzato il formato ASN.1 (ISO/IEC 8824) in rappresentazione binaria (ISO/IEC 8825, BER - DER) o alfanumerica ottenuta applicando la trasformazione BASE 64 (RFC 1421, RFC 2045). La testata e la coda previsti nelle specifiche RFC 1421 e RFC 2045 possono essere assenti. 4. Il documento da firmare deve essere imbustato nel formato originale, senza aggiunte in testa o in coda al formato stesso. 5. Il nome del file firmato, ossia della busta, deve assumere l ulteriore estensione p7m. 6. Le buste crittografiche di cui al comma 5 possono contenere a loro volta buste crittografiche. In questo caso deve essere applicata una ulteriore estensione p7m. 7. L eventuale presenza di attributi autenticati nella busta crittografica non è considerata critica. La gestione degli stessi non deve rappresentare un vincolo per le applicazioni di verifica di cui all articolo Il CNIPA, con successive deliberazioni, stabilisce e rende noti, eventuali diversi formati di busta crittografica e formati di firma, riconosciuti a livello nazionale o internazionale, conformi a specifiche pubbliche (Publicly Available Specification PAS). 9. Ai fini di cui al comma 8, il CNIPA può sottoscrivere specifici protocolli d intesa al fine di rendere disponibili ulteriori formati di firma. Detti protocolli d intesa devono contenere l impegno del sottoscrittore ad assicurare: a) la disponibilità delle specifiche necessarie per lo sviluppo di prodotti di verifica o di generazione e eventuali librerie software necessarie per lo sviluppo di prodotti di verifica di firme digitali conformi al formato oggetto del protocollo d intesa; b) l assenza di qualunque onere finanziario a carico di chi sviluppa, distribuisce o utilizza i prodotti menzionati al comma 8; c) la disponibilità di ogni modifica inerente a quanto indicato alla lettera a) con un anticipo di almeno 90 giorni rispetto alla data di rilascio di nuove versioni del prodotto che realizza il formato di busta crittografica oggetto del protocollo d intesa; 16

17 d) la disponibilità, a titolo gratuito per uso personale, di un prodotto per verificare firme digitali e per visualizzare il documento informatico del formato oggetto del protocollo d intesa; e) l utilizzo, nel prodotto di verifica di cui al comma 8, delle informazioni contenute nell elenco pubblico dei certificatori di cui all articolo 39 e nelle liste di revoca di cui all articolo 30, delle regole tecniche. 10. Fermo restando il rispetto delle condizioni previste al comma 9, il CNIPA, consultando preventivamente le Autorità di settore e le associazioni di categoria maggiormente rappresentative, valuta le richieste di sottoscrizione dei protocolli d intesa previsti dal comma sopra citato avendo riguardo: a) alla rilevanza delle esigenze che con il protocollo sia possibile soddisfare; b) alla capacità di assicurare idoneo supporto e adeguata diffusione a livello nazionale ed internazionale ai prodotti di cui si tratta, che devono essere riconosciuti ed accettati quali standard di riferimento; c) alla necessità di evitare effetti negativi sulla interoperabilità. 11. Le pubbliche amministrazioni possono accettare documenti informatici sottoscritti con i formati di firma di cui ai commi 8 e 9 e, nel caso ritengano opportuno accettare uno o più di detti formati, dovranno farne apposita menzione nei procedimenti amministrativi cui si applicano e comunicarlo al CNIPA. Le pubbliche amministrazioni garantiscono la gestione del formato di cui al comma Il soggetto che sottoscrive il protocollo d intesa di cui al comma 9 deve indicare al CNIPA gli indirizzi internet dove è possibile ottenere, gratuitamente e liberamente, quanto indicato alle lettere a) e d) del medesimo comma 9, 13. Il CNIPA rende disponibili sul proprio sito internet: l elenco dei formati oggetto di protocolli d intesa, gli indirizzi internet di cui al comma 12 e gli eventuali formati di busta crittografica di cui al comma In caso di inadempienza da parte del sottoscrittore del protocollo d intesa di quanto previsto ai commi 9 e 12, il CNIPA, previa tempestiva informazione del soggetto interessato, risolverà il protocollo d intesa dandone pubblicità nell elenco di cui al comma 13 e ne informa le pubbliche amministrazioni di cui al comma Ai sensi del comma 8, con la presente deliberazione, sono riconosciuti il formato di busta crittografica e di firma descritti nello standard ISO/IEC Portable Document Format (PDF) sviluppati in conformità alle specifiche ETSI TS PAdES. 16. Ai sensi del comma 8, sono altresì riconosciuti il formato di busta crittografica e di firma descritti nei documenti ETSI TS XAdES (versione 1.4.1) e ETSI TS (versione 1.1.1). Art. 22 (Busta crittografica di firma XML) 17

18 1. La sottoscrizione in linguaggio XML di cui all Art. 21, comma 16, è conforme, salvo diversa esplicita indicazione, alla specifica RFC Le modalità di imbustamento consentite, salvo diversa esplicita indicazione, sono, alternativamente: a) Enveloped b) Enveloping c) Detached 3. L elemento Manifest definito nel paragrafo 5.1 della specifica RFC 3275 non deve essere utilizzato. Art. 23 (Regole per l utilizzo dello XAdES ) 1. Devono essere garantiti i seguenti requisiti minimi: a) la generazione della firma deve supportare il formato XAdES-BES; b) la generazione della firma può supportare i formati XAdES-T, XAdES-A purché questi non racchiudano una busta XAdES-EPES; c) la verifica della firma deve supportare il formato XAdES-BES e XAdES-A purché questa non racchiuda una busta XAdES-EPES. Art. 24 (Regole per l apposizione di firme multiple) 1. Una stessa busta crittografica può contenere più firme digitali. Queste ultime sono identificate in: a) Firme parallele, in tal caso il sottoscrittore, utilizzando la propria chiave privata, firma solo i dati contenuti nella busta stessa (OID: ); b) Controfirme, in tal caso il sottoscrittore, utilizzando la propria chiave privata, firma una precedente firma (OID: ) apposta da altro sottoscrittore. 18

19 2. Il formato delle firme multiple definite nel presente articolo è conforme al documento ETSI TS nella modalità BES. 3. L apposizione di firme multiple di cui al presente articolo non comporta l applicazione di ulteriori estensioni al nome del file contenente il documento firmato. TITOLO VIII APPLICAZIONI DI VERIFICA DELLA FIRMA Art. 25 (Applicazioni di verifica) 1. I certificatori accreditati, che rilasciano strumenti per la sottoscrizione nei formati previsti dalla presente deliberazione, devono fornire ovvero indicare come stabilito nell articolo 10, comma 1 delle regole tecniche, almeno un sistema che consenta di effettuare la verifica della sottoscrizione stessa. Art. 26 (Regole per la verifica di firme multiple) 1. Le procedure di verifica di sottoscrizioni che utilizzano firme multiple devono gestire almeno: 1) cinque firme parallele e due livelli di controfirma; 2) cinque controfirme distinte per ogni sottoscrizione; 3) una controfirma apposta ad una controfirma. Art. 27 (Requisiti delle applicazioni di apposizione e verifica) 1. Le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati, ai sensi dell articolo 10 delle regole tecniche, oltre a gestire correttamente i certificati elettronici il cui formato è stabilito nella presente deliberazione, riconoscono i seguenti elementi dei certificati qualificati: a) l attributo DateOfBirth dell estensione SubjectDirectoryAttributes; b) le seguenti qcstatements: 1) id-etsi-qcs-qccompliance (OID: ); 2) id-etsi-qcs-qclimitvalue (OID: ); 19

20 3) id-etsi-qcs-qcretentionperiod (OID: ); 4) id-etsi-qcs-qcsscd (OID: ). 2. Oltre a quanto prescritto al precedente comma 1, le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati gestiscono i formati di firma e le buste crittografiche di cui all articolo 21, commi da 1 a 7 e 16, e all articolo 17, commi 1,2 e 3 e all articolo Le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati, ai sensi dell articolo 10 delle regole tecniche, devono consentire all'utente di verificare la validità della firma nel periodo di vigenza del corrispondente certificato. Ciò al fine di verificare, ai sensi dell articolo 51 delle regole tecniche, la validità della firma digitale nel tempo. Tale verifica deve essere presentata all utente indicando le informazioni temporali utilizzate per la verifica stessa. 4. Le applicazioni di cui al presente articolo indicate o distribuite dai certificatori accreditati assicurano la possibilità di verifica positiva anche per le firme digitali basate sulle regole vigenti prima dell entrata in vigore della presente deliberazione purché generate entro il 30 giugno Trascorsa tale data le applicazioni informano circa l eventuale mancato rispetto delle regole tecnologiche. (6) TITOLO IX DISPOSIZIONI FINALI E TRANSITORIE Art. 28 (Guide tecniche) 1. Sul sito istituzionale del CNIPA saranno pubblicate e, periodicamente aggiornate, guide tecniche di riferimento che forniranno indicazioni pratiche in merito alle modalità di utilizzo della firma digitale in specifici contesti rilevati nella prassi attuativa, anche a seguito delle segnalazioni eventualmente pervenute. ART. 28-bis (7) (Pubblicazione informazioni sull attività di certificazione) 1. I certificatori pubblicano le informazioni previste dalla Decisione della Commissione europea 2009/767/EC del 16 ottobre 2009 per il campo TSP information URI della TSL e comunicano a DigitPA l indirizzo internet (URI) ove le stesse sono rese disponibili. 6 Comma sostituito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 7 Articolo inserito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 20

21 Art. 29 (Norme transitorie) 1. La presente deliberazione entra in vigore dalla data di pubblicazione sulla Gazzetta Ufficiale della Repubblica Italiana. 2. I certificati elettronici emessi precedentemente all entrata in vigore della presente deliberazione rimangono validi fino alla scadenza prevista al momento dell emissione, salva eventuale revoca o sospensione. 3. L'articolo 4 commi 1 e 2-bis, devono essere applicati dopo duecentosettanta giorni dall'entrata in vigore della presente deliberazione. Fino a tale data continuano ad applicarsi le previsioni in merito contenute nella deliberazione del CNIPA 17 febbraio 2005, n. 4. (8) 3-bis. L'articolo 4 comma 2, l'articolo 5, l articolo 17, l'articolo 21 comma 1 e l articolo 24 comma 2, possono essere applicati dopo duecentosettanta giorni dall'entrata in vigore della presente deliberazione e devono essere applicati entro il 31 dicembre Fino all applicazione di tali articoli continuano ad applicarsi le previsioni in merito contenute nelle deliberazioni del CNIPA 17 febbraio 2005, n. 4 e 18 maggio 2006, n. 34. (9) 4. L'applicazione dei commi 3 e 3-bis del presente articolo può essere anticipata fino a novanta giorni rispetto ai termini stabiliti nei medesimi commi, nei casi in cui non è possibile una diffusione tempestiva delle applicazioni a causa della complessità delle attività connesse. Al fine di non creare problemi di interoperabilità, tale anticipazione è consentita solo nell'ambito di attività relative al medesimo procedimento. (8) 5. Le marche temporali e le CRL emesse precedentemente all'entrata in vigore della presente deliberazione sono valide ed efficaci per l'intervallo di tempo previsto. Art. 30 (Abrogazioni) 1. La presente deliberazione abroga la circolare dell Autorità per l informatica nella pubblica amministrazione 19 giugno 2000, n. 24 e, fatto salvo quanto previsto dall articolo 29, comma 3, le deliberazioni del CNIPA 17 febbraio 2005, n. 4 e 18 maggio 2006, n. 34. Roma, 21 maggio 2009 Il presidente Pistella 8 Comma sostituito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 9 Comma inserito dalla Determinazione Commissariale DIGITPA n.69 del 28 luglio 2010 (GURI n. 191 del 17 agosto 2010). 21

CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE IL COLLEGIO

CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE IL COLLEGIO CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE DELIBERAZIONE N. 45 DEL 21 MAGGIO 2009 IL COLLEGIO Visto il decreto legislativo 12 febbraio 1993, n. 39 così come modificato dall articolo

Dettagli

Allegato alla deliberazione n. 34/2006 Regole Tecniche per la definizione del profilo di busta crittografica per la firma digitale in linguaggio XML

Allegato alla deliberazione n. 34/2006 Regole Tecniche per la definizione del profilo di busta crittografica per la firma digitale in linguaggio XML Allegato alla deliberazione n. 34/2006 REGOLE TECNICHE PER LA DEFINIZIONE DEL PROFILO DI BUSTA CRITTOGRAFICA PER LA FIRMA DIGITALE IN LINGUAGGIO XML www.cnipa.gov.it DB/CNI/2006_034 Sommario 1 Definizioni...3

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE

CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE DELIBERAZIONE 21 maggio 2009. CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE Regole per il riconoscimento e la verifica del documento informatico. (Deliberazione n. 45). IL COLLEGIO

Dettagli

CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE

CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE DELIBERAZIONE 21 maggio 2009. CENTRO NAZIONALE PER L INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE Regole per il riconoscimento e la verifica del documento informatico. (Deliberazione n. 45). IL COLLEGIO

Dettagli

Al via dal 3 settembre 2010 la nuova firma digitale con standard di sicurezza ancora più elevati.

Al via dal 3 settembre 2010 la nuova firma digitale con standard di sicurezza ancora più elevati. Superfirma digitale: in vigore le nuove regole CNIPA, deliberazione 21.05.2009 n. 45, G.U. 03.12.2009 Al via dal 3 settembre 2010 la nuova firma digitale con standard di sicurezza ancora più elevati. Lo

Dettagli

I NUOVI FORMATI DELLA FIRMA DIGITALE

I NUOVI FORMATI DELLA FIRMA DIGITALE I NUOVI FORMATI DELLA FIRMA DIGITALE Giovanni Manca Ufficio Standard e tecnologie d identificazione AGENDA Il quadro normativo di riferimento. I principi base dell interoperabilità. La verifica del documento

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014 La fattura elettronica e la pubblica amministrazione 27 maggio 2014 Riferimenti normativi e di prassi Art.21 DPR 633/72 (Testo iva) Per fattura elettronica si intende la fattura che è stata emessa e ricevuta

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

Integrazioni Volontarie Firma Elettronica o Firma Autografa? Certificato di Ruolo

Integrazioni Volontarie Firma Elettronica o Firma Autografa? Certificato di Ruolo Integrazioni Volontarie Firma Elettronica o Firma Autografa? Certificato di Ruolo Hanno inviato pratiche 76 professionisti Pratiche inviate al 17/10/2014: 164 Hanno inviato pratiche 76 professionisti Pratiche

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Gazzetta ufficiale dell'unione europea

Gazzetta ufficiale dell'unione europea 9.9.2015 L 235/37 DECISIONE DI ESECUZIONE (UE) 2015/1506 DELLA COMMISSIONE dell'8 settembre 2015 che stabilisce le specifiche relative ai formati delle firme elettroniche avanzate e dei sigilli avanzati

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008 CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,

Dettagli

CENTRO NAZIONALE PER L'INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE

CENTRO NAZIONALE PER L'INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE CENTRO NAZIONALE PER L'INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE DELIBERAZIONE 17 febbraio 2005 (Deliberazione n. 4/2005) (G.U. 3 marzo 2005, n. 51) Titolo I DISPOSIZIONI GENERALI IL COLLEGIO - Visto

Dettagli

Ministero dello Sviluppo Economico

Ministero dello Sviluppo Economico Ministero dello Sviluppo Economico DIPARTIMENTO PER L'IMPRESA E L'INTERNAZIONALIZZAZIONE DIREZIONE GENERALE PER IL MERCATO, LA CONCORRENZA, IL CONSUMATORE, LA VIGILANZA E LA NORMATIVA TECNICA Divisione

Dettagli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli ADM.MNUC Reg. Uff. n.104077 del 22/12/2014 IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli VISTO il Testo Unico di cui al Regio Decreto 18 giugno 1931, n. 773, (T.U.L.P.S.), e successive modificazioni

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n.

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n. DigitPA VISTO l art. 6, comma 1 bis, del decreto legislativo 7 marzo 2005 n. 82 (indicato in seguito con l acronimo CAD), come modificato dal decreto legislativo 30 dicembre 2010 n. 235; VISTI gli articoli

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Visto Visto Visto Visto Visto Visto Visto Vista

Visto Visto  Visto Visto Visto Visto Visto Vista Approvazione del formato elettronico dei modelli di certificato tipo inerenti il registro delle imprese di cui al decreto ministeriale 13 luglio 2004, come modificato e integrato dal decreto ministeriale

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

REGOLAMENTO N. 23 DEL 9 MAGGIO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo)

REGOLAMENTO N. 23 DEL 9 MAGGIO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo) REGOLAMENTO N. 23 DEL 9 MAGGIO 2008 REGOLAMENTO CONCERNENTE LA DISCIPLINA DELLA TRASPARENZA DEI PREMI E DELLE CONDIZIONI DI CONTRATTO NELL ASSICURAZIONE OBBLIGATORIA PER I VEICOLI A MOTORE E NATANTI, DI

Dettagli

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Linee Guida per la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati nella generazione della firma

Linee Guida per la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati nella generazione della firma Linee guida per la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati elettronica CAD art. 35, comma 5 Versione 1.0 - novembre 2014 Pag. 1 di 6 Indice 1 Acronimi e

Dettagli

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) pag. 1 Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) Nuovo E - Fattura Illimitate Fatture Elettroniche per la Pubblica Amministrazione E- Fattura è il Software

Dettagli

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire

Dettagli

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL

Dettagli

ALLEGATO AL MANUALE DEL SERVIZIO DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI CLASSI DOCUMENTALI

ALLEGATO AL MANUALE DEL SERVIZIO DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI CLASSI DOCUMENTALI ALLEGATO AL MANUALE DEL SERVIZIO DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI CLASSI DOCUMENTALI Pag.2 di 10 Indice 1. Introduzione... 2. oggetto di conservazione... 3. Formati dei file inviabili in conservazione

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

Comitato nazionale per la gestione della direttiva 2003/87/CE e per il supporto nella gestione delle attività di progetto del Protocollo di Kyoto

Comitato nazionale per la gestione della direttiva 2003/87/CE e per il supporto nella gestione delle attività di progetto del Protocollo di Kyoto Comitato nazionale per la gestione della direttiva 2003/87/CE e per il supporto nella gestione delle attività di progetto del Protocollo di Kyoto Deliberazione n. 47/2012 PROCEDURE APPLICABILI PER IL PERIODO

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

Le copie in ambiente digitale: ha ancora un senso il concetto di copia? Università degli studi dell'insubria L'amministrazione digitale italiana a 10 anni dal CAD (2015-2015): e poi? Le copie in ambiente digitale: ha ancora un senso il concetto di copia? Gea Arcella Notaio

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

A chi è rivolta la FatturaPA

A chi è rivolta la FatturaPA A chi è rivolta la FatturaPA Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono: produrre un documento in formato elettronico, denominato

Dettagli

Le novità in tema di impronte degli archivi

Le novità in tema di impronte degli archivi Convegno organizzato da Associazione ICT Dott.Com Le novità in tema di impronte degli archivi Direzione Regionale del Piemonte a cura di Sandra Migliaccio Ufficio Fiscalità Generale 1 23 novembre 2012

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007 Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO Unità di Informazione Finanziaria per l Italia COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO INDICE Premessa 1 Come fare

Dettagli

Nuovi scenari normativi e tecnologici della firma digitale, G. Manca

Nuovi scenari normativi e tecnologici della firma digitale, G. Manca Nuovi scenari normativi e tecnologici della firma digitale Giovanni Manca Ufficio Standard e tecnologie d identificazione AGENDA Il quadro normativo di riferimento. I principi di base dell interoperabilità

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

REGOLAMENTO PER IL VOTO MAGGIORATO

REGOLAMENTO PER IL VOTO MAGGIORATO Via Brera 21, 20121 Milano Capitale sociale i.v. Euro 306.612.100 Codice fiscale, Partita IVA ed iscrizione al Registro imprese di Milano n. 07918170015 Soggetta ad attività di direzione e coordinamento

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Prot. n. 01/ALBO/CN 23 LUGLIO 2014 Ministero dell Ambiente e della Tutela del Territorio e del Mare ALBO NAZIONALE GESTORI AMBIENTALI Deliberazione 23 Luglio 2014 Modalità per la fruizione telematica dei

Dettagli

Art. 2 Modifica all articolo 4 della l.r. 34/2007. LEGGE REGIONALE 18 febbraio 2014, n. 6

Art. 2 Modifica all articolo 4 della l.r. 34/2007. LEGGE REGIONALE 18 febbraio 2014, n. 6 7213 LEGGE REGIONALE 18 febbraio 2014, n. 6 Modifiche e integrazioni alle leggi regionali 15 novembre 2007, n. 34, 7 agosto 2013, n. 27 e 11 febbraio 1999, n. 11. IL CONSIGLIO REGIONALE HA APPROVATO Art.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Dettagli

LA FIRMA DIGITALE @PEC

LA FIRMA DIGITALE @PEC LA FIRMA DIGITALE @PEC Che cos è la Firma Digitale concetti La Firma Digitale o firma elettronica qualificata è un particolare tipo di firma elettronica che, nell'ordinamento giuridico italiano, ha lo

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente RISOLUZIONE N. 220/E Direzione Centrale Normativa e Contenzioso Roma, 13 agosto 2009 OGGETTO: Istanza di interpello - Art. 11 della legge n. 212 del 2000 - Conservazione sostitutiva dei documenti analogici

Dettagli

DELIBERAZIONE 19 febbraio 2004

DELIBERAZIONE 19 febbraio 2004 DELIBERAZIONE 19 febbraio 2004 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la - Art. 6, commi 1 e 2, del testo unico delle disposizioni legislative

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione

Dettagli

Comitato nazionale per la gestione della direttiva 2003/87/CE e per il supporto nella gestione delle attività di progetto del protocollo di Kyoto

Comitato nazionale per la gestione della direttiva 2003/87/CE e per il supporto nella gestione delle attività di progetto del protocollo di Kyoto Comitato nazionale per la gestione della direttiva 2003/87/CE e per il supporto nella gestione delle attività di progetto del protocollo di Kyoto Deliberazione n. 27/2012 ADEMPIMENTI DI CUI AL REGOLAMENTO

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli